Archiv verlassen und diese Seite im Standarddesign anzeigen : [S] Kompletter Auditing Ablauf
Also,
Was mich wundert ist das Katharsis innerhalb weniger Sekunden einen Server checkt und auch Einbricht.
Meine Frage ist also:
In welcher Reihenfolge läuft bei euch ein Auditing ab?
Portscan?
Oder doch erst nach SQL suchen?
Sirect
der_Dude
21.02.2009, 20:52
wenn du die "Live-Injections" auf seiner Page meinst, die wurden vorher schon gemacht.Kein Mensch schafft es, so schnell auf nen Server zu kommen.
Ich für meinen Teil, mach eigentlich nie ein Port Scanning (außer wenn ich z.b. dass Mysql PW habe, und wissen möchte, ob der Port überhaupt offen ist), da ich denke, dass es sich nichts bringt.
Warum sollte ich, nur weil der 23er Port offen ist, ein FTP Brute Force starten?
Da mach ich lieber in 10min ne SQL Injection und hab meinen Spaß dabei.
blackberry
21.02.2009, 21:31
Ich für meinen Teil, mach eigentlich nie ein Port Scanning (außer wenn ich z.b. dass Mysql PW habe, und wissen möchte, ob der Port überhaupt offen ist), da ich denke, dass es sich nichts bringt.
Es geht doch nicht nur um FTP...
Du scannst einfach die Ports durch und wenn du einen offenen findest schaust du dir das mal an.
Es kann immer sein, dass auf (meißt höheren) Ports Programme mit Sicherheitslücken laufen.
@Threadstarter
Ich könnte dir folgendes Buch empfehlen:
http://www.amazon.de/Die-Kunst-Einbruchs-Kevin-Mitnick/dp/3826616227
Das ganze geht zwar mehr in die Kategorie "Gute-Nacht-Geschichten" und ist etwas unwissenschaftlich (also auch für Laien verständlich) gehalten, beschreibt aber teilweise die Vorgehensweise und die Denkweise der "Hacker" sehr genau.
mfG. BlackBerry
der_Dude
05.03.2009, 16:47
Es geht doch nicht nur um FTP...
Du scannst einfach die Ports durch und wenn du einen offenen findest schaust du dir das mal an.
Es kann immer sein, dass auf (meißt höheren) Ports Programme mit Sicherheitslücken laufen.
@Threadstarter
Ich könnte dir folgendes Buch empfehlen:
http://www.amazon.de/Die-Kunst-Einbruchs-Kevin-Mitnick/dp/3826616227
Das ganze geht zwar mehr in die Kategorie "Gute-Nacht-Geschichten" und ist etwas unwissenschaftlich (also auch für Laien verständlich) gehalten, beschreibt aber teilweise die Vorgehensweise und die Denkweise der "Hacker" sehr genau.
mfG. BlackBerry
Nur funktioniert das leider in der heutigen Zeit nicht mehr, da Ports exploiten zu 90% nicht mehr möglich ist.Das hat vllt. zur Zeit Kevin Mitnick's funktioniert, heute aber definitiv nicht mehr.
Powered by vBulletin® Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.